VBS_CANTIX.HV
Worm:VBS/Cantix.A (Microsoft); VBS.Runauto (Symantec); Worm.VBS.Cantix.a (Kaspersky);
Windows
マルウェアタイプ:
ワーム
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ワームは、特定のレジストリ値を追加し、タスクマネージャを無効にします。これにより、通常はタスクマネージャを介して行うワームのプロセスの終了が実行できなくなります。 ワームは、タスクマネージャやレジストリエディタ、フォルダオプションを無効にします。
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
詳細
侵入方法
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- {folders}\dekstop.ini
- %AppDataLocal%\Microsoft\CD Burning\dekstop.ini
- %User Profile%\My Documents\df5srvc.bfe
(註:%AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>" です。.)
ワームは、以下のファイルを作成します。
- %System%\rad4809c.tmp --> this is a decrypted version of the original malware file
- %System%\Serv60d.dll --> this is a blank file
- {folders}\Microsoft.lnk
- %System%\v.doc
- %AppDataLocal%\Microsoft\CD Burning\autorun.inf --> currently detected as: INF_CANTIX.DSL
- %System%\auto.exe --> currently detected as: INF_CANTIX.DSL
自動実行方法
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Explorer = "Wscript.exe //e:VBScript "%AppDataLocal%\dekstop.ini""
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Df5serv = "Wscript.exe //e:VBScript "%User Profile%\My Documents\df5srvc.bfe""
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
WinUpdate = "Wscript.exe //e:VBScript "%Windows%\:Microsoft Office Update for Windows XP.sysi"" --> this entry is added if the file system of drive C: is New Technology File System (NTFS)
他のシステム変更
ワームは、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
HKEY_CLASSES_ROOT\CLSID\{11111111-2222-3333-4444-555555555555} --> this key is added on the 1st day of the month
HKLM\Software\Microsoft\
Windows\CurrentVersion\explorer\
Desktop\NameSpace\{11111111-2222-3333-4444-555555555555} --> this key is added on the 1st day of the month
ワームは、以下のレジストリ値を追加します。
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
WarningIfNotDefault = "fandy love yuyun"
HKEY_CLASSES_ROOT\CLSID\{11111111-2222-3333-4444-555555555555}
Serviks --> this entry is added on the 1st day of the month =
HKEY_CLASSES_ROOT\CLSID\{11111111-2222-3333-4444-555555555555}
DefaultIcon = "shell32.dll,48" --> this entry is added on the 1st day of the month
HKEY_CLASSES_ROOT\CLSID\{11111111-2222-3333-4444-555555555555}\
ShellFolder
Attributes = "0" --> this entry is added on the 1st day of the month
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
CheckedValue = "0"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
UncheckedValue = "0"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
DefaultValue = "0"
ワームは、以下のレジストリ値を変更します。
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Internet Explorer\Main
Start Page = "http://www.{BLOCKED}dot.co.nr"
(註:変更前の上記レジストリ値は、「{default user home page}」となります。)
ワームは、以下のレジストリ値を追加し、タスクマネージャを無効にします。
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = "1"
ワームは、以下のレジストリ値を追加し、タスクマネージャやレジストリエディタ、フォルダオプションを無効にします。
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableRegistrytools = "1"
ワームは、以下のレジストリキーを削除します。
HKEY_CLASSES_ROOT\lnkfile\IsShortcut
感染活動
ワームは、すべてのリムーバブルドライブ内に以下として自身のコピーを作成します。
- {removable drive}:\dekstop.ini
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
上記INFファイルには、以下の文字列が含まれています。
[autorun]
open=WScript.exe //e:VBScript dekstop.ini auto
shell\open=Open
shell\open\Command=WScript.exe //e:VBScript dekstop.ini auto
shell\open\Default=1
shell\explore=Explore
shell\explore\Command=WScript.exe //e:VBScript dekstop.ini auto
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
レジストリエディタ、タスクマネージャおよびフォルダオプションの機能を修復します。
Dim fso, ws Set fso = CreateObject("scripting.filesystemobject") Set ws = CreateObject("wscript.Shell") ws.RegWrite"HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistrytools",0,"REG_DWORD" ws.RegWrite
"HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableTaskMgr",0,"REG_DWORD"
- メモ帳などのテキストエディタを開きます。
- Windows 2000、 XP および Server 2003 の場合:
[スタート]-[ファイル名を指定して実行]を選択し、notepad と入力し、Enter を押します。 - Windows Vista、7 および Server 2008 の場合:
[スタート]-[ファイル名を指定して実行]を選択し、notepad と入力し、Enter を押します。 - Windows 8、8.1 および Server 2012 の場合:
画面の左下隅を右クリックし、[実行]を選択します。notepad と入力し、Enter を押します。
※"notepad" は半角英数字で入力する必要があります(大文字/小文字は区別されません)。 - Windows 2000、 XP および Server 2003 の場合:
- 以下の文字列をテキストエディタにコピーしてください。
- "C:RESTORE.VBS" のファイル名でこのファイルを保存してください。
- "C:RESTORE.VBS" をダブルクリックして実行します。
- 確認画面が表示されたら[はい]を選択し、このファイルを実行してください。
手順 5
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Explorer = "Wscript.exe //e:VBScript "%AppDataLocal%\dekstop.ini""
- Explorer = "Wscript.exe //e:VBScript "%AppDataLocal%\dekstop.ini""
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Df5serv = "Wscript.exe //e:VBScript "%User Profile%\My Documents\df5srvc.bfe""
- Df5serv = "Wscript.exe //e:VBScript "%User Profile%\My Documents\df5srvc.bfe""
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- WinUpdate = "Wscript.exe //e:VBScript "%Windows%\:Microsoft Office Update for Windows XP.sysi""
- WinUpdate = "Wscript.exe //e:VBScript "%Windows%\:Microsoft Office Update for Windows XP.sysi""
手順 6
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main
- From: Start Page = "http://www.bendot.co.nr"
To: Start Page = {default user home page}
- From: Start Page = "http://www.bendot.co.nr"
手順 7
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder
- HKEY_CLASSES_ROOT\CLSID\{11111111-2222-3333-4444-555555555555}
手順 8
以下のファイルを検索し削除します。
- {folders}\Microsoft.lnk
- shortcut files under different directories
手順 9
VBS_CANTIX.HV として検出されたファイルを検索し削除します。
註:このファイルは、隠しファイルとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
マルウェアのファイルの手動削除:
- [スタート]-[検索]-[ファイルとフォルダすべて]を選択します。
- [ファイル名のすべてまたは一部]に上記で確認したファイル名を入力してください。
- [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。
- ファイルが表示されたら、そのファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
註:ファイル名の入力欄のタイトルは、Windowsのバージョンによって異なります。(例:ファイルやフォルダ名の検索の場合やファイル名のすべてまたは一部での検索)
- Windowsエクスプローラ画面を開きます。
- Windows Vista、7 および Server 2008 の場合:
- [スタート]-[コンピューター]を選択します。
- Windows 8、8.1 および Server 2012 の場合:
- 画面の左下隅を右クリックし、[エクスプローラー]を選択します。
- Windows Vista、7 および Server 2008 の場合:
- [コンピューターの検索]に、上記で確認したファイル名を入力します。
- ファイルが表示されたら、そのファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
註:Windows 7 において上記の手順が正しく行われない場合、マイクロソフトのWebサイトをご確認ください。
手順 10
代替データストリーム(ADS)の削除:
- MicrosoftのWebサイトから、"Streams.exe" をダウンロードします。
- 任意の場所にこのファイルのコンテンツを解凍します。
- コマンドプロンプトを起動します。
-
Windows 2000、XP および Server 2003 の場合:
[スタート]-[ファイル名を指定して実行]を選択し、cmd と入力し、[Enter]をクリックします。 -
Windows Vista、7、Server 2008 の場合:
[スタート]-[検索]に cmd と入力し、[Enter]を押します。 - Windows 8、8.1 および Server 2012 の場合:
画面左隅を右クリックし、[コマンドプロンプト]を選択します。
※cmd は半角英数字で入力する必要があります(大文字/小文字は区別されません)。
-
Windows 2000、XP および Server 2003 の場合:
- 以下のコマンドを入力し、[Enter]を押してください。
CD <2)でダウンロードおよび解凍したファイルのパス名>
※"CD"、"<ダウンロードしたファイルのコンテンツを解凍した場所のパス>" の間には、半角スペースを入れてください。 - 以下のコマンドを入力し、[Enter]を押してください。
Streams.exe -d- %Windows%\:Microsoft Office Update for Windows XP.sys
※"Streams.exe"、"-d"、"- %Windows%\:Microsoft Office Update for Windows XP.sys
- EXITコマンドを入力し、コマンドプロンプトを閉じてください。
手順 11
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「VBS_CANTIX.HV」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください